任務 3 網絡安全事件響應、數字取證調查、網絡安全滲透
任務3.1:網絡安全事件響應(100分)
????????X集團的一臺存儲關鍵信息的服務器遭受到了黑客的攻擊,現在需要你對該服務器進行應急排查,該服務器的系統目錄被上傳惡意文件,您的團隊需要幫助該公司追蹤此網絡攻擊的來源,在服務器上進行全面的檢查,包括日志信息、進程信息、系統文件、惡意文件等,從而分析黑客的攻擊行為,發現系統中的漏洞,并對發現的漏洞進行修復。
注意:服務器IP在答題平臺顯示,如IP不顯示,請嘗試刷新頁面。
請根據賽題環境及任務要求提交正確答案。
- 將攻擊者使用的跳板機IP以及攻擊的服務作為flag提交,提交格式:flag{IP, 小寫服務名};
- 將攻擊者的公網IP作為flag提交,提交格式:flag{******};
- 將攻擊者的后門首次執行的時間作為flag提交,以系統時區為主,提交格式: flag{2026/02/16 23/59/59};
- 將攻擊者創建的后門用戶名及密碼作為flag提交,提交格式:flag{用戶名/ 密碼};
- 將攻擊者留下的后門程序的md5值作為flag 提交,提交格式:flag{******};
- 將攻擊者留下的后門程序的連接密碼作為flag提交,提交格式:flag{******}。
任務3.2:數字取證調查(100分)
????????X集團的一臺重要的電腦系統感染了惡意程序,技術人員發現了該電腦中有
入侵行為痕跡,系統中關鍵的文件被損壞,及時對系統內存和硬盤做了鏡像固定,現需要你的團隊對已經保存好的磁盤鏡像和內存鏡像原始證據進行分析,找到黑客進行的相關入侵行為證據進行記錄。
注意:服務器IP在答題平臺顯示,如IP不顯示,請嘗試刷新頁面。
請根據賽題環境及任務要求提交正確答案。
- 找出內存文件中存在的木馬文件并將文件的完整進程名稱作為flag提交, flag格式:flag{進程名稱};
- 接上題,將木馬文件父進程的ID作為flag值提交,flag格式:flag{ID};
- 將創建木馬的原始惡意執行文件名稱作為flag值提交,flag格式:flag{文件名稱};
- 將用于刪除文件的惡意進程名稱作為flag值提交,flag格式: flag{進程名稱};
- 找出內存文件中惡意文件并將完整的存放路徑作為flag值提交,flag格式: flag{存放路徑};
- 將包含用于加密私鑰文件的勒索軟件的文件名稱作為flag值提交,flag格式: flag{文件名稱}。
任務3.3:網絡安全滲透1(100分)
????????X集團某服務站點需要上線一款對外開放的服務程序,現在需要你的團隊對該程序進行逆向分析,找到其存在的漏洞,并編寫相應EXP對其漏洞進行利用測試。
注意:服務器IP在答題平臺顯示,如IP不顯示,請嘗試刷新頁面。
請根據賽題環境及任務要求提交正確答案。
訪問目標網頁下載EasyPwn程序,對該程序進行安全審計,通過相應的漏洞得到隱藏的flag,提交格式:flag{******}。
任務3.4:網絡安全滲透2(150分)
????????X集團的一臺重要的電腦系統感染了惡意程序,技術人員發現了該電腦中有
入侵行為痕跡,系統中關鍵的文件被損壞,及時對系統內存和硬盤做了鏡像固定,現需要你的團隊對已經保存好的磁盤鏡像和內存鏡像原始證據進行分析,找到黑客進行的相關入侵行為證據進行記錄。
注意:服務器IP在答題平臺顯示,如IP不顯示,請嘗試刷新頁面。請根據賽題環境及任務要求提交正確答案。
- 將網站管理員的瀏覽器名稱版本號作為FLAG提交,提交格式:flag{名稱/版本號};
- 將網站管理員的郵箱作為FLAG提交,提交格式:flag{******};
- 將服務器根目錄下的flag提交,提交格式:flag{******};
- 將服務器root目錄下的flag提交,提交格式:flag{******}。